Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 181Q648503 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Numere a segunda coluna de acordo com a primeira, associando os tipos de fatores de risco em TI às suas respectivas definições. (1) Risco de Desempenho (2) Risco de Custo (3) Risco de Suporte (4) Risco de Cronograma ( ) É o grau de incerteza de que o cronograma de projeto será mantido e de que o produto será entregue dentro do prazo. ( ) É o grau de incerteza de que o orçamento do projeto será mantido. ( ) É o grau de incerteza de que o produto resultante será fácil de corrigir, adaptar e melhorar. ( ) É o grau de incerteza de que o produto atenderá aos requisitos e será adequado para o uso que se pretende. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é ✂️ a) 3 – 2 – 1 – 4. ✂️ b) 4 – 1 – 2 – 3. ✂️ c) 1 – 4 – 2 – 3. ✂️ d) 2 – 1 – 3 – 4. ✂️ e) 4 – 2 – 3 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 182Q649840 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um administrador de redes pretende implantar RAID em um sistema de armazenamento que necessita 1 TB (terabyte) de armazenamento efetivo, isto é, aquele disponível para arquivos e diretórios. No entanto, esse administrador conta apenas com discos de capacidade de 250 GB (gigabyte). Quantos discos são necessários, respectivamente, para implementar essa solução em RAID 0, RAID 1 e RAID 5? ✂️ a) 4, 8 e 4 ✂️ b) 4, 8 e 5 ✂️ c) 5, 10 e 6 ✂️ d) 8, 4 e 5 ✂️ e) 8, 4 e 6 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 183Q552984 | Informática, Programação de Sistemas, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos. ✂️ a) DES, RC4, AES ✂️ b) DSA, DES, AES ✂️ c) RSA, RC6, IDEA ✂️ d) Diffie-Hellman, DAS de curvas elípticas, RSA ✂️ e) NDS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 184Q635863 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a arquitetura de computadores e a temas correlatos, julgue os itens que se seguem. Usualmente, em microprocessadores com arquiteturas que usam a filosofia RISC, busca-se a implementação de um conjunto não muito grande de instruções, que são divididas em grupos de instruções que possuem regularidades, de forma a permitir a simplificação da arquitetura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 185Q558826 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Na arquitetura cliente-servidor, é característica de um servidor: ✂️ a) receber e responder solicitações. ✂️ b) iniciar e terminar as conversações. ✂️ c) não prestar serviços distribuídos. ✂️ d) executar o software apenas quando for chamado. ✂️ e) comunicar-se continuamente com outros servidores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 186Q553209 | Informática, Firewall, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSACom relação ao emprego de Firewalls, assinale a alternativa correta. ✂️ a) Não pode ser utilizado para controlar o tráfego de pacotes entre redes diferentes. ✂️ b) Sua implementação só pode ser realizada por meio de um hardware específico para esta finalidade. ✂️ c) Pode ser utilizado até para impedir que downloads sejam realizados. ✂️ d) Assim como todo equipamento, ele apresenta algumas desvantagens como, por exemplo, a impossibilidade de barrar os programas de conversação (chat). ✂️ e) Devido à complexidade para configurá-lo, ele não é muito utilizado como forma de proteção para os sistemas que mantém conexão com a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 187Q637655 | Informática, Dados, Técnico em Tecnologia da informação, UFFS, FEPESECom relação a estruturas de dados, assinale a alternativa correta. ✂️ a) Estruturas de dados heap são utilizadas para alocação dinâmica de memória. ✂️ b) Listas encadeadas são utilizadas para construir árvores. ✂️ c) Pilhas são montadas utilizando listas duplamente encadeadas ou arrays. ✂️ d) As pilhas organizam e manipulam os dados, tanto no formato LIFO, quanto FILO. ✂️ e) Árvores binárias (árvore B) são utilizadas para construir índices por ordenar os dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 188Q649501 | Informática, Postgree Sql, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. Com o programa createuser, é possível criar um novo usuário no PostgreSQL via linha de comando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 189Q554275 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SOFTWARES BÁSICOS: CORREIO ELETRÔNICO. I. O SMTP é um protocolo usado no sistema de correio eletrônico na arquitetura Internet TCP/IP. Ele especifica como o sistema de correio eletrônico transfere uma mensagem de uma máquina para outra bem como a forma como as mensagens são armazenadas. II. O POP3 é um protocolo usado para o acesso remoto a uma caixa de correio eletrônico, que possibilita transferir, seqüencialmente, todas as mensagens contidas numa caixa de correio eletrônico para um computador local. III. O IMAP é um protocolo para o gerenciamento de correio eletrônico que mantém as mensagens armazenadas no servidor e permite que o usuário acesse suas mensagens a partir de qualquer computador interligado à Internet. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 190Q553107 | Informática, Modalidade de Transmisssão, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Acerca da transmissão síncrona e assíncrona, assinale a alternativa correta. ✂️ a) A estratégia da transmissão assíncrona é evitar o problema da falta de sincronia, evitando fluxos de bits longos e ininterruptos. ✂️ b) Na transmissão assíncrona, a sincronização não precisa ser mantida dentro de cada caractere, uma vez que o receptor tem a chance de ressincronizar no início de cada caractere. ✂️ c) A sincronização assíncrona é simples e barata, mas exige um overhead de 2 a 3 bits por caractere. ✂️ d) Com a transmissão síncrona, não existe outro nível de sincronização necessário para permitir que o receptor determine o início e o fim de um bloco de dados. ✂️ e) Com a transmissão síncrona, um bloco de bits é transmitido em um fluxo contínuo com códigos de início e fim. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 191Q555006 | Informática, Certificado Digital, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto QuadrixJulgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Tornar a tecnologia compatível e realizar a validação adequada de usuários são ações simples, eficientes e baratas no que tange ao gerenciamento correto de certificados digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 192Q647002 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca das noções básicas de arquitetura de computadores, julgue os itens a seguir. Por ser uma tecnologia complexa, os barramentos não são comumente utilizados nos computadores como meio de interconexão de componentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 193Q648646 | Informática, Relacionamentos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Levando em conta a álgebra relacional, analise as proposições abaixo. 1) As operações de união e interseção são comutativas. 2) As operações de união e interseção não são associativas. 3) A operação de subtração é comutativa. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 194Q563201 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixNo que diz respeito à arquitetura de computadores, julgue os itens seguintes. Os periféricos não são conectados diretamente no barramento do sistema, entre outros motivos, porque a taxa de transferência de dados dos periféricos normalmente é muito mais lenta que a da memória ou a do processador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 195Q561536 | Informática, Hardware, Técnico em Tecnologia da informação, IF SC, IESESEm relação aos padrões de interface das unidades de disco, esta interface tem o benefício de trazer o barramento do computador diretamente para a unidade, aumentando muito a sua eficiência. Além disso, é capaz de acomodar vários dispositivos – tantos quantos o barramento seja capaz de controlar. Esta definição diz respeito a interface: ✂️ a) ESDI (Enhanced Small Device Interface) ✂️ b) SCSI (Small Computer System Interface) ✂️ c) IDE (Integrated Drive Electronics) ✂️ d) RLL (Run-Length Limited) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 196Q647803 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No que diz respeito à linguagem de programação Java, analise as afirmações abaixo. 1) Um método declarado como ‘static’ não pode acessar variáveis de instância da classe, pois o método pode ser chamado mesmo quando não há nenhum objeto da classe instanciado. 2) Java permite herança múltipla de classes, portanto uma nova classe pode ser herdeira de duas ou mais classes já definidas. 3) O operador ‘+’ só pode ser utilizado para dados de tipo numérico. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 1 e 3. ✂️ e) 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 197Q341399 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPETrês candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus. Com base nessas informações, julgue os próximos itens. Renato não viajou de avião para Vitória. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 198Q560594 | Informática, Estação de trabalho e Servidor, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a serviços e tecnologias para web, julgue os itens que se seguem. Web Service é o nome dado aos servidores HTTP que hospedam sites web, como, por exemplo, os de notícias, de acesso via Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 199Q647878 | Informática, Arquitetura de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Dynamic Address Translation (DAT) é o processo de tradução de um endereço virtual em endereço real. Se o endereço virtual não estiver na memória principal, uma interrupção é produzida. Qual é o tipo de interrupção produzida nessa situação? ✂️ a) Translate error ✂️ b) Frame fault ✂️ c) Table error ✂️ d) Page fault ✂️ e) Operation error Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 200Q649708 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Sobre certificação digital, é correto afirmar que: ✂️ a) o certificado do tipo A3 é mais seguro do que o certificado A1 por estar armazenado em um smart card. ✂️ b) considerando que um certificado digital é emitido por uma Autoridade de Certificação (AC), sua autenticidade e integridade podem ser conferidas somente usando a assinatura digital presente no certificado. ✂️ c) quando um par de chaves é gerado para um certificado digital, a AC precisa armazenar a chave pública, a chave privada e a senha de proteção do cartão. ✂️ d) de acordo com a norma X.509, somente a Autoridade de Registro (AR) pode revogar um certificado. ✂️ e) a implementação de uma Infraestrutura de Chaves Públicas (ICP) pressupõe a adoção de um sistema hierarquizado de autoridades certificadoras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
181Q648503 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Numere a segunda coluna de acordo com a primeira, associando os tipos de fatores de risco em TI às suas respectivas definições. (1) Risco de Desempenho (2) Risco de Custo (3) Risco de Suporte (4) Risco de Cronograma ( ) É o grau de incerteza de que o cronograma de projeto será mantido e de que o produto será entregue dentro do prazo. ( ) É o grau de incerteza de que o orçamento do projeto será mantido. ( ) É o grau de incerteza de que o produto resultante será fácil de corrigir, adaptar e melhorar. ( ) É o grau de incerteza de que o produto atenderá aos requisitos e será adequado para o uso que se pretende. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é ✂️ a) 3 – 2 – 1 – 4. ✂️ b) 4 – 1 – 2 – 3. ✂️ c) 1 – 4 – 2 – 3. ✂️ d) 2 – 1 – 3 – 4. ✂️ e) 4 – 2 – 3 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
182Q649840 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um administrador de redes pretende implantar RAID em um sistema de armazenamento que necessita 1 TB (terabyte) de armazenamento efetivo, isto é, aquele disponível para arquivos e diretórios. No entanto, esse administrador conta apenas com discos de capacidade de 250 GB (gigabyte). Quantos discos são necessários, respectivamente, para implementar essa solução em RAID 0, RAID 1 e RAID 5? ✂️ a) 4, 8 e 4 ✂️ b) 4, 8 e 5 ✂️ c) 5, 10 e 6 ✂️ d) 8, 4 e 5 ✂️ e) 8, 4 e 6 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
183Q552984 | Informática, Programação de Sistemas, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Nos sistemas computacionais atuais, podemos implementar dois tipos de criptografia: a criptografia simétrica e a assimétrica. A escolha entre uma e/ou outra, depende da necessidade e funcionalidade do software. Assinale a alternativa que apresenta somente algoritmos de criptografia simétricos. ✂️ a) DES, RC4, AES ✂️ b) DSA, DES, AES ✂️ c) RSA, RC6, IDEA ✂️ d) Diffie-Hellman, DAS de curvas elípticas, RSA ✂️ e) NDS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
184Q635863 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a arquitetura de computadores e a temas correlatos, julgue os itens que se seguem. Usualmente, em microprocessadores com arquiteturas que usam a filosofia RISC, busca-se a implementação de um conjunto não muito grande de instruções, que são divididas em grupos de instruções que possuem regularidades, de forma a permitir a simplificação da arquitetura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
185Q558826 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Na arquitetura cliente-servidor, é característica de um servidor: ✂️ a) receber e responder solicitações. ✂️ b) iniciar e terminar as conversações. ✂️ c) não prestar serviços distribuídos. ✂️ d) executar o software apenas quando for chamado. ✂️ e) comunicar-se continuamente com outros servidores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
186Q553209 | Informática, Firewall, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSACom relação ao emprego de Firewalls, assinale a alternativa correta. ✂️ a) Não pode ser utilizado para controlar o tráfego de pacotes entre redes diferentes. ✂️ b) Sua implementação só pode ser realizada por meio de um hardware específico para esta finalidade. ✂️ c) Pode ser utilizado até para impedir que downloads sejam realizados. ✂️ d) Assim como todo equipamento, ele apresenta algumas desvantagens como, por exemplo, a impossibilidade de barrar os programas de conversação (chat). ✂️ e) Devido à complexidade para configurá-lo, ele não é muito utilizado como forma de proteção para os sistemas que mantém conexão com a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
187Q637655 | Informática, Dados, Técnico em Tecnologia da informação, UFFS, FEPESECom relação a estruturas de dados, assinale a alternativa correta. ✂️ a) Estruturas de dados heap são utilizadas para alocação dinâmica de memória. ✂️ b) Listas encadeadas são utilizadas para construir árvores. ✂️ c) Pilhas são montadas utilizando listas duplamente encadeadas ou arrays. ✂️ d) As pilhas organizam e manipulam os dados, tanto no formato LIFO, quanto FILO. ✂️ e) Árvores binárias (árvore B) são utilizadas para construir índices por ordenar os dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
188Q649501 | Informática, Postgree Sql, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. Com o programa createuser, é possível criar um novo usuário no PostgreSQL via linha de comando. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
189Q554275 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SOFTWARES BÁSICOS: CORREIO ELETRÔNICO. I. O SMTP é um protocolo usado no sistema de correio eletrônico na arquitetura Internet TCP/IP. Ele especifica como o sistema de correio eletrônico transfere uma mensagem de uma máquina para outra bem como a forma como as mensagens são armazenadas. II. O POP3 é um protocolo usado para o acesso remoto a uma caixa de correio eletrônico, que possibilita transferir, seqüencialmente, todas as mensagens contidas numa caixa de correio eletrônico para um computador local. III. O IMAP é um protocolo para o gerenciamento de correio eletrônico que mantém as mensagens armazenadas no servidor e permite que o usuário acesse suas mensagens a partir de qualquer computador interligado à Internet. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
190Q553107 | Informática, Modalidade de Transmisssão, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Acerca da transmissão síncrona e assíncrona, assinale a alternativa correta. ✂️ a) A estratégia da transmissão assíncrona é evitar o problema da falta de sincronia, evitando fluxos de bits longos e ininterruptos. ✂️ b) Na transmissão assíncrona, a sincronização não precisa ser mantida dentro de cada caractere, uma vez que o receptor tem a chance de ressincronizar no início de cada caractere. ✂️ c) A sincronização assíncrona é simples e barata, mas exige um overhead de 2 a 3 bits por caractere. ✂️ d) Com a transmissão síncrona, não existe outro nível de sincronização necessário para permitir que o receptor determine o início e o fim de um bloco de dados. ✂️ e) Com a transmissão síncrona, um bloco de bits é transmitido em um fluxo contínuo com códigos de início e fim. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
191Q555006 | Informática, Certificado Digital, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto QuadrixJulgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Tornar a tecnologia compatível e realizar a validação adequada de usuários são ações simples, eficientes e baratas no que tange ao gerenciamento correto de certificados digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
192Q647002 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca das noções básicas de arquitetura de computadores, julgue os itens a seguir. Por ser uma tecnologia complexa, os barramentos não são comumente utilizados nos computadores como meio de interconexão de componentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
193Q648646 | Informática, Relacionamentos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Levando em conta a álgebra relacional, analise as proposições abaixo. 1) As operações de união e interseção são comutativas. 2) As operações de união e interseção não são associativas. 3) A operação de subtração é comutativa. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 2 e 3. ✂️ e) 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
194Q563201 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixNo que diz respeito à arquitetura de computadores, julgue os itens seguintes. Os periféricos não são conectados diretamente no barramento do sistema, entre outros motivos, porque a taxa de transferência de dados dos periféricos normalmente é muito mais lenta que a da memória ou a do processador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
195Q561536 | Informática, Hardware, Técnico em Tecnologia da informação, IF SC, IESESEm relação aos padrões de interface das unidades de disco, esta interface tem o benefício de trazer o barramento do computador diretamente para a unidade, aumentando muito a sua eficiência. Além disso, é capaz de acomodar vários dispositivos – tantos quantos o barramento seja capaz de controlar. Esta definição diz respeito a interface: ✂️ a) ESDI (Enhanced Small Device Interface) ✂️ b) SCSI (Small Computer System Interface) ✂️ c) IDE (Integrated Drive Electronics) ✂️ d) RLL (Run-Length Limited) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
196Q647803 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018No que diz respeito à linguagem de programação Java, analise as afirmações abaixo. 1) Um método declarado como ‘static’ não pode acessar variáveis de instância da classe, pois o método pode ser chamado mesmo quando não há nenhum objeto da classe instanciado. 2) Java permite herança múltipla de classes, portanto uma nova classe pode ser herdeira de duas ou mais classes já definidas. 3) O operador ‘+’ só pode ser utilizado para dados de tipo numérico. Está(ão) correta(s), apenas: ✂️ a) 1. ✂️ b) 2. ✂️ c) 1 e 2. ✂️ d) 1 e 3. ✂️ e) 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
197Q341399 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPETrês candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus. Com base nessas informações, julgue os próximos itens. Renato não viajou de avião para Vitória. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
198Q560594 | Informática, Estação de trabalho e Servidor, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018No que se refere a serviços e tecnologias para web, julgue os itens que se seguem. Web Service é o nome dado aos servidores HTTP que hospedam sites web, como, por exemplo, os de notícias, de acesso via Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
199Q647878 | Informática, Arquitetura de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Dynamic Address Translation (DAT) é o processo de tradução de um endereço virtual em endereço real. Se o endereço virtual não estiver na memória principal, uma interrupção é produzida. Qual é o tipo de interrupção produzida nessa situação? ✂️ a) Translate error ✂️ b) Frame fault ✂️ c) Table error ✂️ d) Page fault ✂️ e) Operation error Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
200Q649708 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Sobre certificação digital, é correto afirmar que: ✂️ a) o certificado do tipo A3 é mais seguro do que o certificado A1 por estar armazenado em um smart card. ✂️ b) considerando que um certificado digital é emitido por uma Autoridade de Certificação (AC), sua autenticidade e integridade podem ser conferidas somente usando a assinatura digital presente no certificado. ✂️ c) quando um par de chaves é gerado para um certificado digital, a AC precisa armazenar a chave pública, a chave privada e a senha de proteção do cartão. ✂️ d) de acordo com a norma X.509, somente a Autoridade de Registro (AR) pode revogar um certificado. ✂️ e) a implementação de uma Infraestrutura de Chaves Públicas (ICP) pressupõe a adoção de um sistema hierarquizado de autoridades certificadoras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro